Dokumentation ELMA5-ZIVIT. Verfahren zur elektronischen Datenübertragung mit ELSTER Zertifikaten. an das ZIVIT

Größe: px
Ab Seite anzeigen:

Download "Dokumentation ELMA5-ZIVIT. Verfahren zur elektronischen Datenübertragung mit ELSTER Zertifikaten. an das ZIVIT"

Transkript

1 Dokumentation ELMA5-ZIVIT Verfahren zur elektronischen Datenübertragung mit ELSTER Zertifikaten an das ZIVIT Version: Stand vom: Status: Quelle: Copyright: Entwurf vorbehaltlich der Zustimmung des BSI Programm-Dokumentation ZIVIT

2 ELMA5-ZIVIT Seite 2/30 0 Copyright Copyright 2006 by ZIVIT Die vorliegende technische Dokumentation dient zur Information über das Verfahren ELMA5- ZIVIT. Weitergehende Veröffentlichungen, Nachdruck, Vervielfältigungen oder die Speicherung - gleich in welcher Form, ganz oder teilweise - sind nur mit vorheriger schriftlicher Zustimmung des ZIVIT zulässig. Dieses Dokument enthält neben Erläuterungen, Bewertungen und eigenen Erhebungen Beschreibungen von Herstellerprodukten, Schnittstellen und Konzepten, die auf entsprechenden Veröffentlichungen der jeweiligen Hersteller beruhen. Sofern in dem Dokument interne Informationen von Herstellern offen gelegt wurden, sind diese gekennzeichnet und unterliegen damit der besonderen Geheimhaltung. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenzeichen usw. in diesem Dokument berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürfen. Alle Marken und Produktnamen sind Warenzeichen oder eingetragene Warenzeichen der jeweiligen Zeichenhalter.

3 ELMA5-ZIVIT Seite 3/30 Inhaltsverzeichnis 0 Copyright Einleitung Einführung Zielgruppe, Voraussetzungen Quelle der Informationen Glossar Ansprechpartner Beschreibung der ELMA5 Grundfunktionen Zulassung zum ELMA5 Übertragungsverfahren Ablauf der Datenübertragung mit ELMA Technische Voraussetzungen für die Nutzung der Kommunikationsschnittstelle Systemvoraussetzungen für den Hardware-Einsatz Systemvoraussetzungen für den Software-Einsatz Internetanbindung und Bandbreite Firewall Konfiguration Identifizierung, Verbindung Verfügbarkeit - Failover Verfahrensaufnahme Technische Beschreibung der Kommunikation Grundlagen X.509 Authentifikation Username und Passwort Authentifikation Registrierungsdaten Signatur der zu übertragenden Dateien Datenübertragung unter Linux / UNIX Prüfung der Registrierungsdaten und Einrichtung der Übertragungsumgebung Erstellung der Signaturdatei Datenübertragung per sftp Datenübertragung unter Windows Konvertierung des OpenSSH Private Key mit PuTTY Erstellung der Signaturdatei Datenübertragung per psftp Datenübertragung mit dem Programm WinSCP Namenskonventionen...25

4 ELMA5-ZIVIT Seite 4/ Namenskonvention für die Sendedatei Namenskonvention für die Signaturdatei Namenskonvention für die Rücksendedatei Erläuterungen zu den Namenskonventionen Rückmeldungen / Protokolldateien Information der Verfahrensteilnehmer Beeinträchtigung von Sicherheitsrelevanten Komponenten Beeinträchtigung durch Wartungsarbeiten oder Betriebsstörungen...30 AbbiIdungsverzeichnis Abbildung 1: Schema Registrierung für das ELMA5-ZIVITVerfahren 9 Abbildung 2: Schema Ablauf der Datenübertragung 11 Abbildung 3: PuTTY Programmgruppe 17 Abbildung 4: PuTTY Key Generator: Laden des Private Key 18 Abbildung 5: PuTTYgen: Eingabe der Passphrase 18 Abbildung 6: PuTTYgen Notice 18 Abbildung 7: PuTTY Key Generator: Speichern des konvertierten Private Key 19 Abbildung 8: WinSCP Anmeldung Sitzung 20 Abbildung 9: WinSCP Anmeldung - Verzeichnisse 21 Abbildung 10: WinSCP Anmeldung - SSH 21 Abbildung 11: WinSCP Anmeldung - Einstellungen 22 Abbildung 12: WinSCP Authentifizierungsbanner 23 Abbildung 13: WinSCP: Eingabe der Passphrase 23 Abbildung 14: WinSCP Ansicht - Norton Commander 24 Abbildung 15: WinSCP Ansicht Windows Explorer 24

5 ELMA5-ZIVIT Seite 5/30 1 Einleitung Im April 2006 stellte das Zentrum für Informationsverarbeitung und Informationstechnik (ZIVIT) erstmals ein Verfahren zur elektronischen Übertragung von Massendaten unter dem Namen mach5 vor. Hiermit wurde Großkunden die Möglichkeit zur Ablösung von Bandverfahren hin zu einem schnellen und kostengünstigen elektronischen Übertragungsverfahren ermöglicht. Nach der Startphase gingen von den Teilnehmern viele Wünsche und Vorschläge für den Ausbau des Verfahrens ein, die soweit möglich, sukzessive umgesetzt wurden. Eine wesentliche Neuerung ist dabei die Nutzung von Elster Software Zertifikaten, die ab dem ersten Quartal 2007 zur Verfügung steht. Diese evidente Produktfortschreibung soll auch im Verfahrensnamen reflektiert werden. Er wird daher ab dem von mach5 in ELMA5-ZIVIT geändert. Im weiteren Verlauf des Dokumentes wird aus Gründen der besseren Lesbarkeit die Kurzbezeichnung ELMA5 verwendet. Mit ELMA5 können Daten zwischen beliebigen Endstellen und dem ZIVIT als Dienstleister für das Bundeszentralamt für Steuern (BZSt) übertragen werden.

6 ELMA5-ZIVIT Seite 6/30 2 Einführung 2.1 Zielgruppe, Voraussetzungen Das Kommunikationsverfahren ELMA5 wurde für die Übertragung von Massendaten entwickelt. Es soll als Ersatz für die Versendung von Magnetbändern eingesetzt werden. Die Zielgruppe sind Großkunden, wie zum Beispiel Rechenzentren der Kreditwirtschaft. Für die Übertragung von kleinen Datenbeständen stehen anderweitige etablierte Übertragungsmöglichkeiten zur Verfügung. Für die Nutzung des ELMA5 Verfahrens ist eine Registrierung im BZSt-OnlinePortal ( notwendig. Die Registrierung und Authentifizierung entspricht den aktuellen steuerlichen Vorschriften. Für die Datenübertragung auf Senderseite sind frei erhältliche Open Source Produkte für alle gängigen Betriebssystem Plattformen verfügbar. Von verschiedenen Lieferanten für Bankensoftware sind kommerzielle Produkte mit Anbindung an deren Produktivsystem erhältlich. Ein flexibler Einsatz in unterschiedlichen Umgebungen ist somit gewährleistet. Im Standardfall kann eine Verbindung zum ZIVIT von einem Windows PC oder einer UNIX/Linux Maschine in wenigen Minuten hergestellt werden. Lediglich für die Integration in den Rechenzentrums-Betrieb werden besondere Kenntnisse im Bereich der Implementierung, Automatisierung und für die Firewall Konfiguration vorausgesetzt. 2.2 Quelle der Informationen Dieses Dokument basiert auf den Vorschriften, die für steuerliche Verfahren beim ZIVIT und beim Bundeszentralamt für Steuern gelten. Darüber hinaus wurden Maßnahmen zur Sicherstellung von Datenschutz und IT Sicherheit entsprechend den Richtlinien der StDÜV und des BSI integriert.

7 ELMA5-ZIVIT Seite 7/ Glossar BSI BZSt BOP RSA SFTP SSH StDÜV ZIVIT Bundesamt für Sicherheit in der Informationstechnik. Bundeszentralamt für Steuern. BZSt Online-Portal Authentifizierungsverfahren (Algorithmus von Rivest, Shamir und Adleman) SFTP ist die Abkürzung für "Secure File Transfer Program", einem interaktiven Dateitransferprogramm, mit dem der User vor dem eigentlichen Transfer Verzeichnisse und deren Inhalt auf dem Server einsehen und Kommandos auf dem Server ausführen kann. SSH ist sowohl ein Programm als auch ein Netzwerkprotokoll, mit dessen Hilfe man Daten gesichert über das Internet zwischen Computer übertragen kann. Steuerdatenübermittlungsverordnung. Zentrum für Informationsverarbeitung und Informationstechnik. 2.4 Ansprechpartner Bei Fragen zum ELMA5 Verfahren wenden Sie sich bitte per Mail an:

8 ELMA5-ZIVIT Seite 8/30 3 Beschreibung der ELMA5 Grundfunktionen Nutzung des Internets als Übertragungsmedium zwischen den sendenden Endstellen und den ZIVIT Server Systemen. Auslegung für Massendatenübertragung Nutzung von ELSTER Zertifikaten SSH Verschlüsselung mit zertifikatsbasierter Authentifizierung (RSA 1024 Bits / Protokoll Version 2 / Passphrase / 3DES für Entschlüsselung des privaten Schlüssels) Datensignatur Datenkompression (optional) Verwendung offener Standards Einfache Integration und Überwachung in Management-Systemen 3.1 Zulassung zum ELMA5 Übertragungsverfahren ELMA5 ist für die Übertragung großer Datenmengen konzipiert. Es unterstützt diverse steuerliche Fachverfahren des BZSt. Die Registrierung der Teilnehmer für die einzelnen Fachverfahren erfolgt über das BZSt Online Portal (BOP). Hierbei erhält der Teilnehmer seine BZSt-Nummer. Entsprechende Hinweise zur Portal-Nutzung finden Sie auf der Internetseite des BZSt 1 unter den jeweiligen Fachverfahren. Voraussetzung für die Freischaltung von ELMA5 und die Erteilung eines Zertifikates ist eine eingehende Prüfung durch den jeweiligen Fachbereich des BZSt. Der Teilnehmer muss sich für jedes Verfahren über das BOP explizit frei schalten, was eine separate Prüfung für das Fachverfahren bedingt. Die bei der Registrierung im BOP vergebene BZSt-Nummer ist gleichzeitig die Senderkennung für den Zugang zum ELMA5 Kommunikationsserver und kann für alle auf den Teilnehmer zugelassenen Verfahren genutzt werden. Im Anschluss kann die Übertragung mit den Zugangsdaten für das entsprechende Verfahren erfolgen. 1

9 ELMA5-ZIVIT Seite 9/30 Abbildung 1: Schema Registrierung für das ELMA5-ZIVITVerfahren

10 ELMA5-ZIVIT Seite 10/ Ablauf der Datenübertragung mit ELMA5 Der Benutzer erstellt mit seinen Backend-Systemen entsprechend der technischen Beschreibung des jeweiligen Fachverfahrens eine Datei mit den zu übertragenden Daten. Diese Datei ist vor der Übertragung mit dem privaten Schlüssel des Senders zu signieren. Dateien ohne Signatur werden im Rahmen der Signaturprüfung vom ELMA5- Kommunikationsserver für die Verarbeitung im jeweiligen Fachfachverfahren abgewiesen. Der Benutzer meldet sich mit seiner BZSt-Nummer und seinem privaten Schlüssel unter Nutzung seiner Passphrase am ELMA5-Kommunikationsserver an. Nach erfolgreicher Anmeldung kann der Datentransfer automatisiert oder interaktiv (CLI oder GUI) erfolgen. Die Daten werden zunächst im Eingangsverzeichnis des ELMA5-Kommunikationsservers abgelegt. Nach Abschluss des Datentransfers ist die Verbindung durch den Sender zu beenden. Sämtliche Zugangs- und Datenübertragungsaktivitäten werden durch das ZIVIT protokolliert. Die in das Verzeichnis /upload vom Sender eingestellten Daten werden formal geprüft. Dies beinhaltet die Validierung der Signatur, der Datenintegrität und die Zulassung für das jeweilige Fachverfahren. In. Abhängigkeit vom Fachverfahren sind weitergehende formale Prüfungen vor die Verarbeitung geschaltet. Nach einer erfolgreichen Eingangsprüfung werden die Daten an das betreffende Fachverfahren weitergeleitet. Für Daten, die diesen Kriterien nicht entsprechen, wird der Sender über den Grund der Ablehnung per Mail informiert. Danach werden die abgewiesenen Daten protokolliert und gelöscht. Die inhaltliche Datenprüfung erfolgt im nachfolgenden Fachverfahren. Der Sender erhält zum Zeitpunkt der Datenübergabe an das Fachverfahren und nach Einstellung der Protokolldatei eine Mail an seine bei der Registrierung angegebene technische Mailadresse. Nähere Details sind in den Dokumenten zu den entsprechenden Fachverfahren enthalten. Die Protokolldateien werden dem Teilnehmer in seinem Abholverzeichnis /download zur Verfügung gestellt. Der Nutzer wird über das Vorliegen einer ihn betreffenden Information per Mail informiert.

11 ELMA5-ZIVIT Seite 11/30 Client Server Datenfile A signieren Private Key Public Key Datenfile A Signatur A authentifizieren Kennung Private Key Passphrase Adresse Zugang zum ELMA5 Kommunikationsserver Start des Datentransfers Empfang der Daten Abbau der Verbindung Kommunikation beendet Zulassung für Verfahren prüfen Signatur prüfen Bereitstellung für Fachverfahren Abbildung 2: Schema Ablauf der Datenübertragung

12 ELMA5-ZIVIT Seite 12/30 4 Technische Voraussetzungen für die Nutzung der Kommunikationsschnittstelle 4.1 Systemvoraussetzungen für den Hardware-Einsatz Die Systemvoraussetzungen für die Nutzung des ELMA5 Kommunikationsservers sind vom verwendeten Betriebssystem und dem zu übertragenden Datenvolumen abhängig. Die Mindestanforderungen für die jeweilige Hardware sind an den Vorgaben des jeweiligen Betriebssystems auszurichten. Die getesteten Programme für die Datenübertragung sind durchgängig mit den normalen Betriebssystem Ressourcen lauffähig. Die freien Festplattenkapazitäten sind entsprechend den zu übertragenden Datenvolumen zu dimensionieren. Das System muss über die Möglichkeit eines Internetzugangs verfügen. 4.2 Systemvoraussetzungen für den Software-Einsatz Für die Linux Betriebssystem Derivate (Suse, RedHat, Fedora, Debian) werden in der Regel die OpenSSH Module standardmäßig bei der Grundinstallation mit installiert. Die Nutzung der SSH Programme sftp und von openssl ist somit sofort nach der Grundkonfiguration möglich. Das gleiche gilt auch für die UNIX Derivate HP-UX, AIX und andere. Für die Microsoft Windows Betriebssysteme sind kostenfreie Programme aus dem OpenSource Umfeld nutzbar. Hier sind die Programme puttygen, psftp, winscp und openssl zu nennen. 4.3 Internetanbindung und Bandbreite Für die ELMA5 Kommunikation mit dem ZIVIT wird keine dedizierte Internetverbindung benötigt. In Abhängigkeit von den zu übertragenden Datenvolumen ist eine entsprechende Bandbreite für den Internetzugang zu wählen. Für die Datenübertragung ist clientseitig die Verwendung einer Datenkompression möglich. Der Kompressionslevel ist auf die Leistungsfähigkeit der Hardware abzustimmen.

13 ELMA5-ZIVIT Seite 13/ Firewall Konfiguration Bei der Verwendung einer Firewall ist beim Sender die Freischaltung der ZIVIT IP-Adresse und des Ports 22 zu konfigurieren. 4.5 Identifizierung, Verbindung Die Übertragungskomponente authentifiziert sich beim Zielsystem mittels RSA Public Private Key Verfahren (OpenSSH Modul) und stellt die Verbindung her. Der Austausch der RSA Public Keys erfolgt nach Überprüfung der Identität des Teilnehmers zwischen diesem und dem ZIVIT. Die Verbindung besteht nur während der Datenübertragung und wird danach abgebaut. Die RSA Zertifikate unterliegen den Richtlinien eines strukturierten Rechenzentrum Betriebes. 4.6 Verfügbarkeit - Failover Der ELMA5-Kommunikationskomponente des ZIVIT ist redundant ausgelegt. Eine Hochverfügbarkeit wird jedoch nicht garantiert. Durch planmäßige Wartungsarbeiten 2 oder Betriebsstörungen kann es zu temporären Einschränkungen 3 bei der Erreichbarkeit kommen. Eine abgebrochene Verbindung / Datenübertragung wird nicht transparent durch das redundante System übernommen. Die Daten sind in diesem Fall erneut zu übertragen. 4.7 Verfahrensaufnahme Das ELMA5-Verfahren steht ab 2007 als Übertragungsweg für die Einlieferung von Massendaten zur Verfügung. Die teilnehmenden Fachverfahren veröffentlichen die für ihren Bereich verwendeten Datenformate und Verfahrensbesonderheiten in gesonderten Dokumenten auf der Internetseite des BZSt. 2 Planmäßige Wartungsarbeiten werden bekannt gegeben. 3 Eine Ausfallzeit von max. 3 Stunden wird als verfahrensunkritisch betrachtet.

14 ELMA5-ZIVIT Seite 14/30 5 Technische Beschreibung der Kommunikation 5.1 Grundlagen Als SSH (Secure Shell) werden Protokolle und eine Sammlung von Anwendungen bezeichnet, die SSH implementieren. OpenSSH wird vom OpenBSD Projekt gepflegt und weiterentwickelt 4. Die Protokolle werden in den Internet- Drafts der IETF Working Group Secure Shell (secsh) 5 definiert. Beginnend mit der Authentifizierung werden bei Verwendung von SFTP alle Daten bidirektional mit dem RSA Algorithmus kryptographisch verschlüsselt übertragen. Das Mitlesen von Passwörtern und Daten ist für unberechtigte Dritte nicht möglich. ELMA5 verwendet Public Key Authentifizierung und Version 2 des SSH Protokolls. Für die Übertragung ist nur sftp zugelassen. 5.2 X.509 Authentifikation Die X.509 Authentifikation basiert auf der Public- Key- Kryptographie. Es existiert dabei für jeden Benutzer ein kryptographisches Schlüsselpaar, bestehend aus einem privaten und einem öffentlichen Schlüssel. Die Datei mit dem X.509 Zertifikat enthält zusätzlich den privaten Schlüssel. Dieser wird sowohl für die Signatur der zu übertragenden Dateien als auch für die Verschlüsselung bei der Datenübertragung verwendet. Die Datei ist durch eine Passphrase vor missbräuchlicher Verwendung geschützt. Bei der Authentifikation werden die Authentifikationsdaten mit dem privaten Schlüssel des Benutzers digital unterschrieben. Das Zielsystem verifiziert mittels öffentlichen Schlüssels die digitale Unterschrift und stellt so die Echtheit der Daten und die Identität des Benutzers fest. Um ein unberechtigtes Wiedereinspielen des Authentifikationstokens zu verhindern, wird eine Kombination aus Zeitstempel und Zufallszahl angewendet. 5.3 Username und Passwort Authentifikation Die Anmeldung mit Username und Passwort ist am ELMA5-Kommunikationserver nicht möglich

15 ELMA5-ZIVIT Seite 15/ Registrierungsdaten Die Nutzung des Datenübertragungsverfahrens ELMA5 setzt eine Registrierung im BOP für ein steuerliches Fachverfahren voraus. Anmeldung für das jeweilige Fachverfahren. Freischaltung für dieses Fachverfahren nach Prüfung der dort geltenden Voraussetzungen. Per Mail erhält der dann Teilnehmer: o IP-Adresse des ELMA5 Kommunikationsservers. Das Elster-Zertifikat ist aus technischen Gründen für die Nutzung von ELMA5 durch den Teilnehmer zu konvertieren. Nähere Informationen erhalten Sie über den in der Freischaltungsmail enthaltenen Link. 5.5 Signatur der zu übertragenden Dateien Jede Datei muss vor der Übertragung vom Versender mit seinem privaten Schlüssel signiert werden. Eine vorhandene Signatur wird vom ZIVIT nach Erhalt der Datei überprüft. Sendedateien ohne korrespondierende Signaturdatei werden nicht zur Verarbeitung zugelassen.

16 ELMA5-ZIVIT Seite 16/ Datenübertragung unter Linux / UNIX Prüfung der Registrierungsdaten und Einrichtung der Übertragungsumgebung Für die Datenübertragung per sftp ist kein dedizierter Account notwendig. Es empfiehlt sich aber einen eigenen Account für die Datenübertragung und einen entsprechenden User Space für die zu übertragenden Daten einzurichten. adduser 6 <Userkennung> Melden Sie sich unter der neu erzeugten Userkennung an und kopieren Sie die Datei elster.pem in das Verzeichnis ~/.ssh/elster.pem. Ändern Sie die Dateirechte für elster.pem. chmod 600 ~/.ssh/elster.pem Eine Änderung der initialen Passphrase ist für den konvertierten Key möglich. ssh-keygen -p -f ~/.ssh/elster.pem Erstellung der Signaturdatei Auf Linux Systemen kann für die Erstellung der Signaturdatei das OpenSSL 7 Command Line Tool verwendet werden. openssl dgst md5 binary out <Dateiname-mit-Suffix>.sig \ 8 sign ~/.ssh/elster.pem <Dateiname-mit-Suffix> Enter pass phrase for key: <Passphrase> Datenübertragung per sftp Die Optionen und Parameter zur Verwendung des sftp Programms sind vielfältig. Eine ausführliche Beschreibung kann auf Linux Systemen mit dem Befehl man sftp angezeigt werden. Der gesamte Übertragungsvorgang kann in einer Batchdatei festgelegt und automatisiert ausgeführt werden. 6 Hierfür sind Rootrechte notwendig Der Backslash ist optional und dient hier nur der besseren Lesbarkeit.

17 ELMA5-ZIVIT Seite 17/ Datenübertragung unter Windows Im Folgenden werden die wichtigsten Voraussetzungen, Konfigurationen und Kommandos zur Bedienung der PuTTY Suite 9 dokumentiert. PuTTY ist eine Windowsportierung der OpenSSH Programme. Weiterhin wird das Open Source Programm winscp3.exe vorgestellt, das es jedem Windowsnutzer ermöglicht, SCP/SFTP über eine komfortable graphische Oberfläche zu bedienen. WinSCP bedient sich teilweise der PuTTY Programme. Diese werden standardmäßig unter C:\Programme\WinSCP3\PuTTY installiert Konvertierung des OpenSSH Private Key mit PuTTY Der OpenSSH Private Key ist vor der Windows Nutzung in einen PuTTY Key zu konvertieren. puttygen elster.pem -o elster.ppk Abbildung 3: PuTTY Programmgruppe Aus der PuTTY Programmgruppe den Key Generator puttygen auswählen. 9

18 ELMA5-ZIVIT Seite 18/30 Abbildung 4: PuTTY Key Generator: Laden des Private Key Nach dem Drücken der Load Taste ist der Pfad und der Dateiname für elster.pem auszuwählen. Die Verwendung wird durch Eingabe der Passphrase frei geschaltet. Abbildung 5: PuTTYgen: Eingabe der Passphrase Abbildung 6: PuTTYgen Notice

19 ELMA5-ZIVIT Seite 19/30 Abbildung 7: PuTTY Key Generator: Speichern des konvertierten Private Key Der konvertierte Private Key ist mit Save private key unter elster.ppk im Dateisystem zu sichern Erstellung der Signaturdatei Für den Einsatz unter Microsoft Windows steht eine OpenSSL Implementierung 10 zur Verfügung. OpenSSL kann nach dem Download des Tools aus der Command Line Shell gestartet werden. Je nach Installationspfad und gesetzter PATH Variable muss der Programmaufruf ggf. mit einem voran gestellten absoluten Pfadnamen erfolgen. Für den privaten Schlüssel sind entsprechende Sicherheitsvorkehrungen gegen den unbefugten Zugriff durchzuführen. Es empfiehlt sich, die Zugriffsrechte auf den privaten Schlüssel Anwender bezogen zu setzen. openssl dgst md5 binary out <Dateiname-mit-Suffix>.sig sign elster.pem <Dateiname-mit-Suffix> Enter pass phrase for key: <Passphrase> Datenübertragung per psftp 10

20 ELMA5-ZIVIT Seite 20/30 Der Ablauf der zu übertragenden Dateien kann z. B. durch die Datei batchdatei.bat gesteuert werden. Beispiel für batchdatei.bat: put * get upload/* rm upload/* exit Die Datenübertragung der Dateien kann z.b. mit folgendem CLI Befehl erfolgen. psftp b batchdatei -i elster.ppk <BZSt-Nummer>@<IP-Adresse> Datenübertragung mit dem Programm WinSCP Mit dem Programm WinSCP kann der Datentransfer Skript gesteuert oder interaktiv durchgeführt werden. Der Datentransfers ist komfortabel per Drag and Drop über das Windows GUI möglich. Für die Darstellung kann zwischen Norton Commander und Windows Explorer gewählt werden. Das Programm wird standardmäßig Im Verzeichnis C:\Programme\WinSCP3 installiert. Abbildung 8: WinSCP Anmeldung Sitzung Der Rechnername, die Benutzerkennung (BZSt-Nummer) und der Pfad zur privaten Schlüsseldatei sind im Anmeldungsdialog zu setzen. Als Protokoll wird nur SFTP unterstützt.

21 ELMA5-ZIVIT Seite 21/30 Abbildung 9: WinSCP Anmeldung - Verzeichnisse Das Upload Verzeichnis oder auch ein lokales Verzeichnis kann auf Wunsch permanent vor eingestellt werden. Abbildung 10: WinSCP Anmeldung - SSH Es wird nur das SSH Protokoll Version 2 unterstützt. Die Kompression kann optional für die Übertragung großer Datenvolumen eingeschaltet werden.

22 ELMA5-ZIVIT Seite 22/30 Abbildung 11: WinSCP Anmeldung - Einstellungen Die Benutzerschnittstelle ist vom Erscheinungsbild konfigurierbar. Eine einfache, übersichtliche und schnelle Dateiauswahl kann durch Voreinstellung der Norton Commander Ansicht erreicht werden. Hier wird im linken Fenster das Filesystem des lokalen Rechners und auf der rechten Seite das Filesystem des ELMA5-Kommunikationsservers abgebildet. Durch einfaches Drag und Drop lassen sich die zu übertragenden Files transferieren. Bei Auswahl der Windows Explorer Benutzerschnittstelle als Voreinstellung werden die Files des Zielsystems in einem Fenster angezeigt. Der Komfort und die Interagilität sind dabei eingeschränkt.

23 ELMA5-ZIVIT Seite 23/30 Abbildung 12: WinSCP Authentifizierungsbanner Die Datenschutzerklärung wird während der Anmeldung angezeigt. Abbildung 13: WinSCP: Eingabe der Passphrase Nach der Eingabe der Passphrase können Sie die Dateien per Drag and Drop transferieren. Das Programm bietet sehr viele Optionen, bis hin zum automatischen Abgleich von Verzeichnissen bei Änderung. Feste Profile können gespeichert und als Icon vom Desktop gestartet werden, so dass lediglich noch die Passphrase eingegeben werden muss.

24 ELMA5-ZIVIT Seite 24/30 Abbildung 14: WinSCP Ansicht - Norton Commander Abbildung 15: WinSCP Ansicht Windows Explorer

25 ELMA5-ZIVIT Seite 25/30 6 Namenskonventionen 6.1 Namenskonvention für die Sendedatei m5_<pb>_<sssssssssss>_<ppp><xxx>_v<xx>_z<yyyymmdd>_<s><yyddd>_<c><x>.<f><v><l> ELMA5-ZIVIT-Dateikennung Produktbezeichnung <pb> 2-stellig, alphanumerisch, wird jeweils vom Fachverfahren vorgegeben BZSt-Nummer <sssssssssss> 11-stellig, alphanumerisch, wird bei der Anmeldung im BOP vergeben. Die beiden führenden Buchstaben (bz oder bx) sind in Kleinschreibung zu verwenden! Übertragungsprozess-ID <ppp> 3-stellig, alphanumerisch, wird vom Sender frei vergeben (z. B. Backend 1 = b01, Backend 2 = b02) Lieferanten-ID <xxx> 3-stellig, alphanumerisch, wird vom Sender frei vergeben (z. B. ext. Lieferant A=l01, int. Lieferant B=l02) Datensatz Version v<xx> 2-stellig, numerisch (Vorgabe v01) Ende Sammelzeitraum z<yyyymmdd> (z. B ) Gewünschte Verarbeitungssequenz <s><yyddd> Verarbeitungssequenz + julianischer Kalender d = tägliche Verarbeitung w = wöchentliche Verarbeitung m = monatliche Verarbeitung q = quartalsweise Verarbeitung h = halbjährliche Verarbeitung j = jährliche Verarbeitung Codepage <c> a = keine Angabe b = IBM-273 c = IBM-850

26 ELMA5-ZIVIT Seite 26/30 e = EBCDIC 273 oder EBCDIC 1141 Bei Verwendung der EBCDIC Codepage darf nur der unten dargestellte reduzierte Zeichensatz verwendet werden. Verarbeitungsart <x> a k = Reihenfolge der tägliche Datenversorgung, beginnend mit a l = Datenversorgung Fusionsbestand m z = Datenversorgung für weitere Sonderläufe (noch nicht definiert). Trennung Präfix.Suffix Funktionstyp <f> e = Einzeldatei-Übertragung m = Sammel-Übertragung Verarbeitungstyp <v> g = Gesamtbestand (Gesamtversorgung) i = Increment (Deltaversorgung) f = Fusion Alt-/Neudatei (Fusionsvorgang) a = Alt-/Neu-/Änderungsdatei (Restrukturierung) m = Migration (z. B. Wechsel operatives System) b = Begleitschein Verarbeitungslauf <l> v = Vorlauf t = Testlauf p = Produktionslauf k = Korrekturlauf

27 ELMA5-ZIVIT Seite 27/30 n = Nachlauf 6.2 Namenskonvention für die Signaturdatei m5_<pb>_<sssssssssss>_<ppp><xxx>_v<xx>_z<yyyymmdd>_<s><yyddd>_<c><x>.<f><v><l>.sig Zu jeder Sendedatei gehört eine Signaturdatei. Der Name der Sendedatei wird um den Suffix.sig erweitert. 6.3 Namenskonvention für die Rücksendedatei m5_<pb>_<sssssssssss>_<ppp><xxx>_v<xx>_z<yyyymmdd>_<s><yyddd>_<c><x>.<f><v><l> ELMA5-ZIVIT-Dateikennung Produktbezeichnung <pb> 2-stellig, alphanumerisch, wird jeweils vom Fachverfahren vorgegeben Rückmelder BZSt-Nummer <sssssssssss> 11-stellig, alphanumerisch, wird bei der Anmeldung im BOP vergeben Rückmelder Übertragungsprozess-ID <ppp> 3-stellig, alphanumerisch (z. B. Backend 1 = b01, Backend 2 = b02) Rückmelder Lieferanten-ID <xxx> 3-stellig, alphanumerisch, (z. B. ext. Lieferant A=l01, int. Lieferant B=l02) Datensatz Version v<xx> 2-stellig, numerisch (Vorgabe v01) Rückmelder Ende Sammelzeitraum z<yyyymmdd> (z. B ) Gewünschte Verarbeitungssequenz <s><yyddd> Verarbeitungssequenz + julianischer Kalender d = tägliche Verarbeitung w = wöchentliche Verarbeitung m = monatliche Verarbeitung

28 ELMA5-ZIVIT Seite 28/30 q = quartalsweise Verarbeitung h = halbjährliche Verarbeitung j = jährliche Verarbeitung Codepage a = keine Angabe b = IBM-273 c = IBM-850 e = EBCDIC 273 oder EBCDIC 1141 Bei Verwendung der EBCDIC Codepage darf nur der unter 6.1 dargestellte reduzierte Zeichensatz verwendet werden. Verarbeitungsart <x> a k = Reihenfolge der täglichen Datenversorgung, beginnend mit A l = Datenversorgung Fusionsbestand m z = Datenversorgung für weitere Sonderläufe (noch nicht definiert). Trennung Präfix.Suffix Funktionstyp <f> e = Einzeldatei-Übertragung m = Sammel-Übertragung Verarbeitungstyp <v> r = Rückmeldung ZIVIT Verarbeitungslauf <l> v = Vorlauf t = Testlauf p = Produktionslauf k = Korrekturlauf n = Nachlauf 6.4 Erläuterungen zu den Namenskonventionen Gewünschte Verarbeitungssequenz <s><yyddd> Verarbeitungssequenz + julianischer Kalender: Kennbuchstabe für die Verarbeitungssequenz <s>. Verarbeitung Jahreszahl, 2-stellig, numerisch, aufsteigend, ab 04 <yy>. julianischer Kalendertag, 3-stellig, numerisch <ddd>.

29 ELMA5-ZIVIT Seite 29/30 Vorgabe des gewünschten Verarbeitungstages, kann gleich oder größer dem Datum der Aufbereitung nach der Tagesendverarbeitung durch den Lieferanten sein. Anmerkungen: An Samstagen, Sonntagen und bundeseinheitlichen Feiertagen werden normalerweise keine Dateien durch die Lieferanten an den RZ-Betreiber gesendet bzw. verarbeitet, da hierfür bisher an diesen Tagen keine fachliche Notwendigkeit besteht. D.h., diese Daten werden ggf. am 1. Werktag / Woche oder später - inkl. der Änderungen des (der) Tage(s) in einer Datei gespeichert und als eine Datei versendet. 6.5 Rückmeldungen / Protokolldateien Rückmeldungen erfolgen (wenn das Fachverfahren solche verwendet) auf elektronischem Wege. Die Dateinamen basieren auf den Dateinamen der Meldung und werden im /upload Verzeichnis des Kommunikationsservers zur Verfügung gestellt. Der Empfänger wird über das Vorliegen einer Rückantwort per Mail informiert. Es obliegt ihm, die Rückmeldung auf sein System zu laden und zu verarbeiten.

30 ELMA5-ZIVIT Seite 30/30 7 Information der Verfahrensteilnehmer 7.1 Beeinträchtigung von Sicherheitsrelevanten Komponenten Sollten sich für das vom BZSt eingesetzte ELMA5-ZIVIT-Verfahren Hinweise auf Schwachstellen im Protokoll, der Konfiguration oder einzelnen Komponenten ergeben, so werden diese nach Vorliegen eines Patches oder Workarounds unverzüglich behoben. Im Falle eines evidenten Sicherheitsproblems kann auch eine Verfahrensabschaltung bis zu Behebung der Schwachstelle in Betracht kommen. Alle ELMA5-Verfahrensteilnehmer sind dem BZSt mit den vollständigen Kontaktdaten bekannt. Sie werden in einem solchen Fall umgehend per Mail über Art, Umfang und Schwere des vorliegenden Problems informiert. Wegen der Vielzahl der clientseitig einsetzbaren Produkte obliegt es den Sendestellen in den einschlägigen Foren die Sicherheitshinweise zu der von ihnen eingesetzten Software auszuwerten und eventuell durch neue Versionen oder Updates die Betriebssicherheit zu gewährleisten. 7.2 Beeinträchtigung durch Wartungsarbeiten oder Betriebsstörungen Die Verfahrensteilnehmer werden über geplante Wartungsarbeiten mit Einschränkung der Erreichbarkeit des ELMA5-Kommunikationsservers per Mail informiert, sofern die Ausfallzeit voraussichtlich länger als 3 Stunden dauert. Bei Betriebsstörungen, für die eine Ausfallzeit von mehr als 3 Stunden absehbar ist, wird ebenfalls eine entsprechende Information der Verfahrensteilnehmer durchgeführt, sofern die operativen Systeme eine Information per Mail zulassen.

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2 Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen Inhaltsverzeichnis Möglichkeiten zum Datenaustausch... 2 Möglichkeit 1: Datenaustausch mit Ihrem Webbrowser (HTTPS):... 3 Disclaimer...

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Benutzerhandbuch - Anbindung

Benutzerhandbuch - Anbindung Benutzerhandbuch - Anbindung Dietmar Zlabinger, 26.02.2007 Einleitung Zur Abgabe der Gebote benötigt der Bieter einen PC mit dem Betriebsystem Microsoft Windows 2000 oder XP, welcher mit einem Breitbandinternetzugang

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Copyright 2009 by Kirschenmann Datentechnik Alle Rechte vorbehalten Inhaltsverzeichnis 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis...2 2. Systemvoraussetzungen...3

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Anleitung für Zugriff auf den LEM-FTP-Server

Anleitung für Zugriff auf den LEM-FTP-Server Anleitung für Zugriff auf den LEM-FTP-Server Diese Anleitung hilft Ihnen dabei, Zugang zum FTP-Server des Laboratoriums für Elektronenmikroskopie der Universität Karlsruhe (TH) zu bekommen. Sie werden

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

OX Updater: als frei zu betrachten sind. Bitte senden Sie Verbesserungshinweise zu dieser Dokumentation an documentation@open-xchange.

OX Updater: als frei zu betrachten sind. Bitte senden Sie Verbesserungshinweise zu dieser Dokumentation an documentation@open-xchange. bla bla OX Updater OX Updater: Veröffentlicht Mittwoch, 04. Dezember 2013 Version 6.18.23 Copyright 2006-2013 OPEN-XCHANGE Inc., Dieses Werk ist geistiges Eigentum der Open-Xchange Inc., Das Werk darf

Mehr

eduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015

eduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015 Stand: 27. Januar 2015 1 Vorwort ACHTUNG: Diese Anleitung beschreibt eine funktionierende, aber vom CMS nicht mehr unterstützte WLAN-Einrichtung. Die vom CMS favorisierte und unterstützte Konfiguration

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

ELMA5-Verfahren. Benutzerleitfaden zur Massendatenschnittstelle des BZSt

ELMA5-Verfahren. Benutzerleitfaden zur Massendatenschnittstelle des BZSt ELMA5-Verfahren Benutzerleitfaden zur Massendatenschnittstelle des BZSt Stand: 08.03.2013 Seite 1 von 12 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen... 3 3 Dienste zur Teilnahme am ELMA5-Verfahren

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu) ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms

Mehr

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen Einen Windows7-Rechner als Server einrichten (Peer to Peer) Der gebende Rechner (Server) muss eine statische IP besitzen, um im Netzwerk fest angesprochen werden zu können. (Start-Systemsteuerung-Netzwerk

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.

Mehr

Betriebshandbuch. MyInTouch Import Tool

Betriebshandbuch. MyInTouch Import Tool Betriebshandbuch MyInTouch Import Tool Version 2.0.5, 17.08.2004 2 MyInTouch Installationshandbuch Inhaltsverzeichnis Inhaltsverzeichnis... 2 Bevor Sie beginnen... 3 Einleitung...3 Benötigte Daten...3

Mehr

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 12.0) Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Lizenz-Server überwachen

Lizenz-Server überwachen Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock

Mehr

Lehrveranstaltung Grundlagen von Datenbanken

Lehrveranstaltung Grundlagen von Datenbanken Verbindungsanleitung mit der Datenbank Um sich mit der Datenbank für die Übung zu verbinden, gibt es mehrere Möglichkeiten. Zum einen ist die Datenbank aus dem Netz des Informatikums direkt erreichbar.

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Neuinstallation von ELBA 5.7.0 in einem Netzwerk

Neuinstallation von ELBA 5.7.0 in einem Netzwerk Neuinstallation von ELBA 5.7.0 in einem Netzwerk Dieses Dokument unterstützt Sie bei der Neuinstallation von ELBA 5.7.0 in einem Netzwerk. Für die Netzwerkinstallation melden Sie sich bitte lokal am Server

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Installation und Bedienung von vappx

Installation und Bedienung von vappx Installation und Bedienung von vappx in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation Client Software 2 2. Starten von Anwendungen 5 3. Verbindung zu Anwendungen trennen/unterbrechen

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Quick Start Faxolution for Windows

Quick Start Faxolution for Windows Quick Start Faxolution for Windows Direkt aus jeder Anwendung für das Betriebssystem Windows faxen Retarus Faxolution for Windows ist eine intelligente Business Fax Lösung für Desktop und Marketing Anwendungen,

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010

Einrichtung Ihres Exchange-Kontos in Outlook 2010 Einrichtung Ihres Exchange-Kontos in Outlook 2010 Mit Microsoft Exchange können Sie u.a. Ihre Termine in Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen buchen.

Mehr

DB2 Kurzeinführung (Windows)

DB2 Kurzeinführung (Windows) DB2 Kurzeinführung (Windows) Michaelsen c 25. Mai 2010 1 1 Komponenten von DB2 DB2 bietet zahlreiche graphische Oberflächen für die Verwaltung der verschiedenen Komponenten und Anwendungen. Die wichtigsten

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Anwenderdokumentation PersoSim

Anwenderdokumentation PersoSim Anwenderdokumentation PersoSim Die nachfolgende Anwenderdokumentation soll dem Anwender bei der Installation und den ersten Schritten im Umgang mit PersoSim helfen. Installation Grundvoraussetzung für

Mehr

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Mit Microsoft Exchange können Sie u.a. Ihre Termine im Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

eduroam mit persönlichem Zertifikat unter Windows 7 und Vista

eduroam mit persönlichem Zertifikat unter Windows 7 und Vista eduroam mit persönlichem Zertifikat unter Windows 7 und Vista Stand: 22. Januar 2015 1 Vorwort Folgende Beschreibung wurde auf einer virtuellen Maschine mit Windows 7 (Patch- Stand: 05.10.11) erstellt

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Installation eblvd (Fernwartung)

Installation eblvd (Fernwartung) Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten

Mehr

Anleitung: Webspace-Einrichtung

Anleitung: Webspace-Einrichtung Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

ITF2XML. Transferservice. Version 1.1. Tel.: 044 / 350 10 10 Fax: 044 / 350 10 19. CH-8005 Zürich

ITF2XML. Transferservice. Version 1.1. Tel.: 044 / 350 10 10 Fax: 044 / 350 10 19. CH-8005 Zürich GmbH Technoparkstrasse 1 Informationssysteme Engineering & Consulting CH-8005 Zürich Tel.: 044 / 350 10 10 Fax: 044 / 350 10 19 ITF2XML Transferservice Version 1.1 infogrips GmbH, 2001-2014 06.01.2014

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Installation des COM Port Redirectors

Installation des COM Port Redirectors Installation des COM Port Redirectors Über die entsprechenden Treiber ist es möglich, die seriellen Schnittstellen eines IGW/400 als virtuelle COM-Ports eines Windows-PCs zu nutzen. Aus Sicht der PC-Software

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Installationsanleitung WSCAD Elektrohandwerk

Installationsanleitung WSCAD Elektrohandwerk Firmenzentrale Dieselstraße 4 85232 Bergkirchen 08131 / 3627-98 08131 / 3627 52 sales@wscad.com Niederlassung West (Akademie) Lehnstraße 17 52146 Würselen 02405 / 450 798-0 02405 / 450 798-99 Installationsanleitung

Mehr

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr